Indice. Livello MAC. Livello fisico. Security Architettura di rete e mobilità. MAC PDU e struttura di trama Qualità del servizio (QoS)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indice. Livello MAC. Livello fisico. Security Architettura di rete e mobilità. MAC PDU e struttura di trama Qualità del servizio (QoS)"

Transcript

1 WiMAX

2 Indice Livello fisico Introduzione Le Basi OFDM Modulazioni, codici FEC e permutazioni Modulazione adattativa Antenne multiple Funzioni di supporto ARQ e H-ARQ Livello MAC MAC PDU e struttura di trama Qualità del servizio (QoS) Security Architettura di rete e mobilità

3 Introduzione Livelli fisici supportati dallo standard OFDM (WirelessMAN-OFDM Air Interface) 256-point FFT con TDMA (TDD/FDD) S-OFDMA (WirelessMAN-Scalable OFDMA Air Interface) 128-point FFT con OFDMA (TDD) 512-point FFT con OFDMA (TDD); 3.5, 5 MHz 1024-point FFT con OFDMA (TDD); 7, 10 MHz 2048-point FFT con OFDMA (TDD) Single-Carrier (WirelessMAN-SCa Air Interface) Non rilevante Il MAC è unico (con molte funzionalità opzionali)

4 Introduzione: flessibilità La flessibilità non è sempre attraente

5 Livello fisico: Le basi

6 Propagazione: LOS e NLOS Propagazione LOS: link budget stabile; alte frequenze Propagazione NLOS in presenza di cammini multipli che garantiscono la comunicazione grazie alle riflessioni (ma non la stabilità del link budget); frequenze basse Tecniche NLOS: Controllo di potenza, modulazione e codici adattativi, Equalizzazione adattiva e stima di canale, OFDM, Diversità e antenne adattative

7 Propagazione NLOS: delay spread da multipath Il segnale ricevuto è la somma di diverse copie del segnale orginale con diversi ritardi e ampiezze Il delay spread RMS di un canale urbano si stima intorno ai 3 µs (~15 campioni con 5 MHz BW) Interferenza intersimbolo Banda di coerenza Per di più canale tempo-variante Delay spread Coherence bandwidth 1 Delay Spread

8 Duplex: TDD vs FDD Time Division Duplex (TDD) Downlink (F1) Transmitter Mobile Station Base Station Transmitter Uplink (F1) Base Station Receiver BPF F1 BPF F1 Receiver Synchronous Switches Mobile Station UL T slot DL Frequency Division Duplex (FDD) Mobile Station Base Station Downlink (F1) Uplink (F2) Base Station Transmitter Receiver BPF F1 BPF F2 BPF F2 BPF F1 Transmitter Receiver Mobile Station

9 Accesso: FDMA, TDMA e CDMA FDMA (OFDMA) time time time power r CDMA power powe frequency TDMA Base Station frequency UL DL Mobile Station frequency Mobile Station Mobile Station Mobile Station

10 OFDMA User 1 User 2 H(ω) H(ω) Frequenza Frequenza BS Più utenti si suddividono la banda disponibile L allocazione viene variata nel tempo (OFDMA-TDMA) Può essere gestita in modo flessibile in base alle necessità di capacità da parte degli utente e alla qualità del canale Frequenza Frequenza Tempo Allocazione a pura diversità di frequenza Tempo Allocazione in base al canale

11 Modulazione adattativa La modulazione può cambiare se mutano le condizioni di propagazione e interferenza. Richiede il feedback dell entità remota.

12 Livello fisico: OFDM

13 OFDM OFDM è una tecnica di modulazione utilizzata da ADSL WiFi (802.11a/g) WiMAX Alcune tecnologie di trasmissione dati su rete elettrica considerato da 3GPP per il 4G E adattato alla trasmissione a larga banda su mezzi fisici di cattiva qualità

14 Sistemi single carrier Ad esempio con 5 MHz di banda il tempo di simbolo è Ts = 200 ns BW f t T s = 1 BW

15 Frequency Division Multiplexing Suddividere un flusso dati in N flussi a velocità inferiore Trasmetterli su diversi canali con banda BW/K con K>N Il simbolo dura K volte quello dell equivalente sistema single carrier nel tempo BW ch = BW K nelle frequenze K/BW

16 Modulazione OFDM Diverse sinusoidi troncate vengono modulate con il dato digitale e poi sommate fra loro (IDFT) Risultano ortogonali

17 Demodulazione OFDM Si demodula correlando con ciascuna delle sinusoidi originali per estrarne l ampiezza (DFT) x( k) = N 1 n= N a n s n ( k) a n = mn N + k= mn x( k) s * n ( k) a 1 a 4

18 Uso della trasformata discreta di Fourier QAM/PSK Mapper Serial to Parallel (S/P) Modulators IDFT Bank Parallel to Serial Σ (S/P) Baseband Modulation Low Pass Filter Serial to Parallel (S/P) Matched Filter DFT bank Parallel to Serial (S/P) Modulazione: Inverse Discrete Fourier Transform (IDFT) dei dati Demodulazione: DFT

19 Robustezza al multipath Si inserisce un prefisso ciclico CP (overhead t g ) e ho risolto Tx 1 OFDM Symbol Ch Rx t g una frazione t g /(t g +t b ) di capacità è sprecata!

20 Proprietà OFDM Tratta il multipath con efficacia (automaticamente) Offre tecniche per migliorare l efficienza spettrale e la capacità di canale E robusto all interferenza a banda stretta E sensibile al rumore di fase degli oscillatori e all imprecisione del campionamento Ha un alto Peak to Average Power Ratio (PAPR)

21 Codifiche multitono (DMT, AMC) Canale Atten Bit/carrier Frequenza Frequenza Canale con interferenza e notch multipath Atten AM Bit/carrier Frequenza Frequenza Frequenza xtalk Frequenza

22 Codifiche FEC pure Bits/carrier codice FEC Atten Interferente Frequenza Frequenza Frequenza Anche senza AMC, un codice FEC può compensare le sotttoportanti più deboli (che devono essere sparpagliate) Interleaved codeword Deinterleaving f Corrupted codeword

23 Sincronizzazione e stima di canale Vengono fatte tramite simboli noti Preamboli: posizioni fisse nel tempo Portanti pilota: posizioni fisse nelle frequenze

24 Livello fisico: Modulazioni, codici FEC e permutazioni

25 Modulazioni e codici: burst profile Modulazioni: BPSK (solo OFDM), QPSK, 16QAM, 64QAM Codici: convoluzionali TB (solo OFDMA) con vari rate 1/2, 2/3, 3/4, 5/6 convoluzionali ZT + Reed Solomon (solo OFDM) turbocodici (CTC, BTC, LDPC)

26 Confronto di prestazioni tra CC e CTC Esempio con codici Rate ½ CTC guadagnano 1-2 db a 10-4

27 Allocazione delle sottoportanti in OFDM 256 Le sottoportanti sono organizzate in sottocanali e sottoportanti pilota La posizione di sotto portanti dati e pilota in OFDM 256 è fissa S-OFDMA è più complesso Pilot Carriers: Guard Carriers {-128,,-101} 24 Data Carriers DC Carrier Guard Carriers {101,,127}

28 Allocazione delle sottoportanti in SOFDMA (es. PUSC) Cluster fisici Cluster logici Le sottoportanti fisiche sono raggruppate in cluster/tile/bin (es. 14 portanti adiacenti di un simbolo ma anche su più simboli) che contengono portanti dati e pilota I cluster sono combinati in sottocanali logici L associazione tra cluster fisici e logici dipende dal tempo ID di cella schema I cluster sono combinati per formare i sottocanali, i major group, segmenti N SUBCAR =14 N USED -DC 0 N CLUSTER -1 0 N CLUSTER -1

29 Allocazione delle sottoportanti in SOFDMA (es. PUSC) Le sottoportanti fisiche sono raggruppate in cluster/tile/bin (es. 14 portanti adiacenti di un simbolo ma anche su più simboli) che contengono portanti dati e pilota I cluster sono combinati in sottocanali logici L associazione tra cluster fisici e logici dipende dal tempo ID di cella schema N1 N2 N3 N4 K+1 K+2 K Tile (0) Tile (1) I cluster sono combinati per formare i sottocanali, i major group, segmenti Tile (5)

30 Allocazione delle sottoportanti in SOFDMA (es. PUSC) Dominio fisico Le sottoportanti fisiche sono raggruppate in cluster/tile/bin (es. 14 portanti adiacenti di un simbolo ma anche su più simboli) che contengono portanti dati e pilota 0 Tempo: numero SLOT Sidx 0, 1, 2, 3. I cluster sono combinati in sottocanali logici L associazione tra cluster fisici e logici dipende dal tempo ID di cella schema I cluster sono combinati per formare i sottocanali, i major group, segmenti Frequenza: subchannels Nsubch Tutti i sottocanali dati appartenenti al segmento

31 Allocazione delle sottoportanti in SOFDMA Vi sono diversi tipi di schemi di permutazione (o di allocazione) dei subchannel ottimizzati per diverse applicazioni Sottoportanti distribuite Sottoportanti adiacenti Sub. scheme UL PUSC PUSC w/o subch. Rotation Optional PUSC AMC 1X6 AMC 2X3 AMC 3X2 Mini Subchannel BS Req. (MTG) Y IO-BF N N Y N N MS Req. (MTG) Y Y N N Y N N Sub. scheme DL PUSC PUSC w/all subch. PUSC w/ dedicated Pilots FUSC FUSC w/ dedicated Pilots Optional FUSC Optional FUSC w/ dedicated Pilots AMC 1X6 AMC 2X3 AMC 3X2 Default Type AMC 1X6 w/ dedicated Pilots AMC 2X3 w/ dedicated Pilots AMC 3X2 w/ dedicated Pilots PUSC ASCA BS Req. (MTG) Y Y IO-BF Y N N N N Y N N N IO-BF N N MS Req. (MTG) Y Y Y Y N N N N Y N N N N N N

32 Struttura di trama OFDMA 2D: Time Frequency (TDD) k+1 k+2 Dominio del tempo: numero di simboli OFDM k+n Dominio delle frequenza: numero sottocanali logici 0 1 Data Region: allocazione 2D di un gruppo di sottocanali adiacenti in simboli OFDM adiacenti Ns-1 Pemutation Zone: zona contigua (UL o DL) che utilizza la stessa permutazione Allocazione dati DL nella data region: prima in frequenza Slot: struttura 2D structure che rappresenta la minima unità di allocazione. Diversa da uplink e downlink dipende dallo schema di allocazione dei sotto canali Allocazione dati UL: 2D come Data Region 1D nel tempo mapping: prima la frequenza DL Subframe Nell esempio: UL PUSC 1 Subchannel x 3 simboli UL Subframe

33 Considerazioni sugli schemi di permutazione PUSC: suddivide le portanti tra i sottocanali e le distribuisce in frequenza in modo diverso per ogni settore minimizzando e mediando l interferenza. La distribuzione in frequenza serve anche a garantire una certa diversità di frequenza. In uplink può introdurre una rotazione con effetti simili al frequency hopping del CDMA. FUSC: Simile al PUSC, massimizza l effetto di diversità e aggiunge flessibilità all allocazione

34 Considerazioni sugli schemi di permutazione AMC: tiene vicine le portanti di un sottocanale perdendo gli effetti precedenti ma consente di ottimizzare l allocazione dei terminali. Modulazione adattativa per sottocanale (sensibile al fading) Scheduling opportunistico: cross-layer optimisation, MIMO, 25 beamforming 20 Fx3 Fx1 Fx3 Fx1 Fx2 15 User 2 20log 10 ( H(ω) ) 10 5 User 1 User Frequenza

35 Livello fisico: Modulazione adattativa

36 Modulazione adattativa Al variare del rapporto Segnale Rumore (S/N) scelgo modulazione e codice ( modo fisico o burst profile ): in modo da Per ogni terminale Per ogni istante di tempo massimizzare la capacità garantendo una certa BER.

37 Livello fisico: Antenne multiple

38 Tecniche con antenne multiple: MIMO e beamforming Posso trarre beneficio dalla presenza di antenne multiple sulla BS o sul terminale Metodo più semplice: diversità di ricezione (non richiede supporto dello standard) Tecniche più evolute: Space time coding Spatial multiplexing Beamforming

39 Diversità di ricezione h = 0 α 0 e jθ 0 Tx h = 1 α 1 e jθ 1 Rx r r 0 1 = h s + n 1 0 = h s + n 1 0 ~ s = = Dopo la combinazione w r w r 1 1 ( w0h0 + w1h 1) s + w0n0 + w1n 1 Rx Pesi ottimali: Risultato: SNR w w * 0 = h Compensano lo sfasamento 0 * Pesano in base alla potenza del segnale 1 = h1 2 2 h0 + h1 = Sum of SNR di ciascun ramo 2 σ

40 Tecniche previste dallo standard (IO-MIMO) Downlink Space time coding (duale della diversità di ricezione, riduce margine di fading) 1) STC Matrix A Rate 1 Diversity Gain STC Matrix A Downlink Spatial multiplexing (aumenta capacità) 2) SM Matrix B Rate 2 SM Matrix B Multiplexing Gain UL Collab. Uplink: Collaborative Spatial multiplexing (Rx antennas 2) 3) UL Collab. UL Collab. Rate 2 Multiplexing Gain

41 STC: Space-Time Coding Schema base STC Alamouti: 1. In un dato tempo di simbolo, due segnali (S 0, S 1 ) vengono trasmessi simultaneamente. Durante il successivo si trasmette (-S* 1,S* 0 ). 2. Assumendo che il fading sia costante per due simboli consecutivi si possono combinare i segnali trasmessi: t t+t r 0 = r 0 (t)= h 0 s 0 +h 1 s 1 +n 0 r 1 = r 1 (t+t)= -h 0 s* 1 +h 1 s* 0 +n I segnali ricevuti sono ricostruiti: s 0 combined = h* 0 r 0 +h 1 r* 1 s 1 combined = h* 1 r 0 -h 0 r* 1. e inviati al decisore.

42 Collaborative MIMO User 1, s 1 (t)e jωt User 2, s 2 (t)e jωt as 1 (t)+bs 2 (t) as 1 (t)-bs 2 (t) as 1 (t) 2bs 2 (t) I segnali di due utenti arrivano alla schiera di antenne con diverse ampiezze e fasi Elaborando i segnali si ottiene un guadagno e una reiezione dell interferente

43 Beamforming user array θ in beam interferer out beam interferers serving sector Implementa un filtro spaziale per ridurre/filtrare l interferenza Si applica lato BS sia in ricezione che in trasmissione user interference Richiede delle schiere di antenne (comunque non meno di 4 antenne)

44 Combinazione delle migliorie Il canale è soggetto a fading e interferenza e quindi ha proprietà selettive in: tempo frequenza spazio MIMO, beamforming consentono di modificare (migliorare) il canale La modulazione adattativa per sottocanale (OFDM AMC) consente di utilizzare massimizzare l uso del canale Lo scheduling opportunistico e l ottimizzazione cross-layer permettono di sfruttare le variazioni del canale.... se si riesce a mantenere il controllo

45 Livello fisico: Funzioni di supporto

46 Controllo di potenza Il controllo di potenza UL è essenziale per limitare l interferenza e la dinamica del ricevitore Viene gestito in anello chiuso tramite messaggi di feedback dati dalla Base Station In TDD è possibile utilizzare anche un controllo di potenza in anello aperto basato sulla potenza ricevuta downlink sfruttando la reciprocità del canale C è anche un controllo di potenza DL in due forme In anello chiuso consente di ridurre la potenza sui terminali più vicini limitando l interferenza Zone boosting: consente di concentrare la potenza della BS su un sottocanale per raggiungere terminali più lontani

47 Ranging Correzione di frequenza e di timing per compensare effetto doppler ed errori di sincronizzazione (FDMA) l effetto della differente distanza dei vari terminali (TDMA)

48 Misure e canali di feedback Esempi di misure CINR RSSI Funzione di trasferimento del canale in frequenza ACK Trasporto Messaggi MAC Canali di fast feedback (4-6 bit per slot-subchannel) Subch 0 Subch 1 Subch 2 Subch 3 n n+1 n I confini di slot sono allineati per tutti i canali 4

49 Livello fisico: ARQ e H-ARQ

50 ARQ e H-ARQ L ARQ è una tecnologia per il controllo degli errori complementare al FEC opera a livello MAC ritrasmette le PDU MAC ricevute errate permette di dimensionare il funzionamento normale del FEC con una BER più elevata di quella tollerata dal servizio è molto onerosa perchè richiede i feedback (ACK) è più efficiente delle ritrasmissioni TCP perchè è più rapida, non è end-to-end, ritrasmette solo i blocchi FEC errati e non interi pacchetti IP diatribe infinite se sia meglio ARQ o un codice FEC più robusto soprattutto in sistemi con modulazione e FEC adattativi

51 ARQ e H-ARQ L H-ARQ (ARQ ibrida) è una tecnologia per il controllo degli errori che interagisce con il FEC opera tra il livello MAC e il livello fisico trasmette ridondanza FEC aggiuntiva quando quella precedentemente inviata non risultava sufficiente permette di dimensionare il funzionamento normale del FEC con una BER più elevata di quella tollerata dal servizio è molto onerosa perchè richiede i feedback (ACK) e richiede che siano protetti in modo estremamente sicuro è considerata più efficiente dell ARQ perchè riduce gli sprechi: nulla va buttato

52 Incremental Redundancy HARQ Quando il CRC rivela un errore, viene inviato un NACK e si tiene copia del pacchetto. Il trasmettitore ritrasmette: la ritrasmissione avviene con un diverso codice FEC più robusto del precedente aggiungendo ridondanza non trasmessa in precedenza. La codifica viene quindi ottenuta attraverso la ricombinazione delle informazioni ricevute nella varie trasmissioni. TIl livello fisico genera diverse versioni del pacchetto condificato e le copie sono identificate con un identificativo SPID. Data Block Accept Data Block Combine Redundant Information

53 Chase Combining HARQ Quando il CRC rivela un errore, viene inviato un NACK e si tiene copia del pacchetto. Il trasmettitore ritrasmette: Rimanda esattamente lo stesso pacchetto inviato in precedenza con la stess codifica e modulazione (stesso burst profile); può cambiare il livello di potenza. Se la nuova trasmissione fallisce: il pacchetto precedente e quello attuale possono essere ricombinati in un soft decoder per migliorare la probabilità di una ricezione corretta. Non esistono identificativi SPID perchè esiste una sola copia di ogni pacchetto che viene inviata identica più volte. Data Block Combine Accept Data Block Retransmissions Block

54 Livello MAC: MAC PDU e struttura di trama

55 Formato MAC PDU Due bit identificano il tipo di PDU

56 MAC signalling header type I HT = 1; EC = 0 Lunghezza fissa = 6 byte Solo Uplink

57 MAC signalling header type II HT = 1; EC = 1 Lunghezza fissa = 6 byte Es. Uplink feedback header

58 MAC subheader Possono essere aggiunti al Generic MAC header HT = 0; EC = 0/1 Payload segue i subheader Sei tipi di subheader Grant Management Fragmentation Packing Fast-feedback allocation Extended subheader

59 Struttura di trama

60 Struttura di trama Ranging subchannel

61 Livello MAC: Qualità del servizio

62 Ruolo del MAC Amministrare la capacità del canale radio condiviso distribuendola fra gli utenti e le loro connessioni (sia downlink che, tramite lo schedulatore, uplink) La QoS permette di differenziare il servizio tra le connessioni in base a contratto esigenze del tipo di servizio (dati, voce, video,...)

63 Modello di qualità del servizio Convergence sublayer legati alla tipologia del traffico trasportato: Ethernet, IPv4, IPv6, ATM,.. Classificatori dipendono dai Convergence Sublayer esempi di classificatori: ToS, DSCP, Indirizzo IP sorgente, Indirizzo IP destinazione, Indirizzi MAC, VLAN Id, VLAN priority... Service Flow Connessioni a livello MAC (CID) Classi di servizio riguardano la gestione della banda e i parametri di traffico configurabili per ogni service flow esempi: la banda garantita, i metodi per richiedere banda uplink allo schedulatore della BS

64 Convergence sublayer Undefined Packet, IPv4 Packet, IPv6 Packet, 802.3/Ethernet Packet, 802.1Q VLAN Packet, IPv4 over 802.3/Ethernet Packet, IPv6 over 802.3/Ethernet Packet, IPv4 over 802.1Q VLAN Packet, IPv6 over 802.1Q VLAN ATM Packet, IPv4 with Header Compression (ROHC) Packet, IPv4 with Header Compression (ECRTP) Packet, IPv6 with Header Compression (ROHC) Packet, IPv6 with Header Compression (ECRTP) Packet, IPv4 over 802.3/Ethernet with Header Compression (ROHC) Packet, IPv4 over 802.3/Ethernet with Header Compression (ECRTP) Packet, IPv6 over 802.3/Ethernet with Header Compression (ROHC) Packet, IPv6 over 802.3/Ethernet with Header Compression (ECRTP) Packet, IPv4 over 802.1Q VLAN with Header Compression (ROHC) Packet, IPv4 over 802.1Q VLAN with Header Compression (ECRTP) Packet, IPv6 over 802.1Q VLAN with Header Compression (ROHC) Packet, IPv6 over 802.1Q VLAN with Header Compression (ECRTP)

65 Classi di servizio Best Effort: posso limitare la capacità di picco, non do garanzie, un protocollo di request grant garantisce l allocazione della banda alle connessioni che hanno traffico da trasmettere. NRT-VR (nrt-ps); non real time variable rate: rispetto al Best Effort posso garantire una banda minima RT-VR (rt-ps); real time variable rate: rispetto a NRT garantisco contenimento di ritardo e jitter (adatto per VoIP e video streaming) UGS; unsolicited grant service: BS alloca un flusso continuo fatto da pacchetti di dimensione fissa con cadenza regolare senza scambio di informazioni sullo stato delle code. ERT-VR; come UGS ma la capacità del flusso può essere modificata run time con scambio di messaggi

66 Security

67 La sicurezza in (1) contiene un layer di sicurezza basato su PKMv1 PKMv1 opera secondo i seguenti concetti: autenticazione di dispositivo (il terminale contiene un certificato X.509 collegato al suo indirizzo MAC Ethernet, cablato in fabbrica) durante la fase di collegamento iniziale (network entry) il terminale si autentica e la BS la riconosce se il MAC address è stato inserito preventivamente nel suo archivio di utenti autorizzati l utente riceve i servizi per cui il suo terminale è autorizzato il certificato X.509 contiene una coppia di chiavi RSA (pubblicaprivata) grazie alle quali viene garantito il trasferimento sicuro della chiave di traffico (utilizzata per cifrare il traffico utente con DES, 3DES o AES) il meccanismo è semplice e un po rigido ma molto sicuro sia in termini di autenticazione che di cifratura del traffico.

68 La sicurezza in (2) e-2005 introduce il PKMv2 Il PKMv2 offre i seguenti vantaggi: autenticazione di utente flessibile e aperta a protocolli standard può supportare l uso di SIM, password, token, etc. autenticazione basata sul modello a 3 parti (consente un server centralizzato) scambio di chiavi per la crittografia sicura del traffico

69 Architettura del modello a Tre Parti Il modello a 3 parti è composto dalle seguenti 3 entità: Supplicant o Peer è l entità che richiede l accesso alla rete Authentication Server è l entità che autentica il Supplicant e lo autorizza e abilita ad accedere alla rete. Authenticator è l entità che fa da tramite e inoltra i messaggi AAA tra Supplicant e Authentication Server, abilità fisicamente l accesso.

70 Il contesto del modello a 3 parti Il modello a 3 parti è stato definito originariamente da IEEE 802.1x con riferiemnto all uso dell EAP (Extensible Authentication Protocol) definito nella RFC 3748 Il modello è in uso nelle Wireless LAN e tipicamente si riferisce a: EAP over 802.1x tra Supplicant e Authenticator EAP over RADIUS descritto dalla RFC 3579 tra Authenticator e the Authentication Server Il sottolayer di Security PKMv2 specificato da IEEE è ispirato al modello 3 parti.

71 PKMv2 Il PKMv2 segue il modello a tre parti così: IEEE Terminal Station (Supplicant) IEEE Base Station o ASN GW (Authenticator) AAA Server (Authentication Server) EAP over PKMv2 è il protocollo tra Terminale e BS EAP over RADIUS è il protocollo utilizzato tra Base Station e AAA Server

72 Three Party model and PKMv2 EAP PKMv2 RADIUS /UDP/IP Terminal Station (Supplicant) Base Station e Access Network (Authenticator) AAA Server (Authentication Server)

73 EAP Methods IEEE suggerisce alcuni metodi EAP come: AKA (Authentication and Key Agreement) (WiFi / Mobile Networks / WiMAX) basato su un segreto precondiviso PSK (Pre-Shared Key) non completamente standardizzato ma ritenuto molto interessante EAP TTLS (not standardized yet) fulfills all security requirements specified by RFC 4017 in corso di definizione

74 EAP AKA method: call flow Peer Authenticator Authentication Server EAP Req (Id(-)) EAP Rsp EAP Req (AKA-Identity(-)) RADIUS Req (EAP Rsp RADIUS Chal (EAP Req (AKA-Identity(-))) EAP Rsp RADIUS Req (EAP Rsp Authentication Server dopo aver ricevuto EAP Response / Identity richiede il supporto per il metodo AKA. Questo viene fatto generando EAP Request / AKA Identity

75 Authentication Process call flow Peer Authenticator Authentication Server EAP Req (Id(-)) EAP Rsp EAP Req (AKA-Identity(-)) RADIUS Req (EAP Rsp RADIUS Chal (EAP Req (AKA-Identity(-))) EAP Rsp RADIUS Req (EAP Rsp EAP Req (AKA-Chal(RAND;AUTN;MAC)) RADIUS Chal (EAP Req (AKA-Chal(RAND;AUTN;MAC))) EAP Rsp (AKA-Chal(RES;MAC)) RADIUS Req (EAP Rsp (AKA-Chal(RES;MAC))) calcolo delle MSK EAP Success RADIUS Accept (EAP Success) calcolo delle MSK

76 Authentication Process call flow Peer Authenticator Authentication Server Operazioni Peer: - Validazione MAC - Autenticazione del Server - Invio AKA-Challenge response EAP Req (Id(-)) EAP Rsp (Id(user@realm)) EAP Req (AKA-Identity(-)) EAP Rsp (AKA-Identity(user@realm)) EAP Req (AKA-Chal(RAND;AUTN;MAC)) EAP Rsp (AKA-Chal(RES;MAC)) Identity communication RADIUS Req (EAP Rsp (Id(user@realm))) RADIUS Chal (EAP Req (AKA-Identity(-))) Operazioni Authentication Server: - Generazione Authentication Vector dal segreto precondiviso - Invio AKA-Challenge RADIUS Req (EAP Rsp (AKA-Identity(user@realm))) RADIUS Chal (EAP Req (AKA-Chal(RAND;AUTN;MAC))) Operazioni Authentication Server: - Validazione MAC - Autenticazione del Peer - Invio Result Indication RADIUS Req (EAP Rsp (AKA-Chal(RES;MAC))) EAP Success RADIUS Accept (EAP Success) calcolo delle MSK calcolo delle MSK

77 Security Sub-layer: PKMv2 Il PKMv2 specificato da IEEE e 2005 offre: Un protocollo per trasportare EAP su Ma consente l uso di altre forme di autenticazione (doppio EAP, RSA, RSA+EAP,...) Un protocollo di gestione delle chiavi Definisce come derivare: MSK > PMK > AK > KEK e MAC-key Definisce come usare KEK per trasportare TEK (chiavi di traffico) Definisce come usare MAC-key per autenticare i messaggi (HMAC e CMAC) Un metodo per negoziare la suite crittografica Diversi protocolli di encryption per il traffico (DES in CBC mode, 3DES, AES in CTR mode, AES in CCM mode, AES in CBC mode)

78 EAP based Authorization with AKA Peer Authenticator Authentication Server MSK PMK AK KEK MSK PMK AK KEK SA TEK Challenge (AK par, BS RANDOM,..,MAC) SA TEK Request (AK par, BS RANDOM, MS RANDOM,.., MAC) SA TEK Response (AK par, BS RANDOM, MS RANDOM, SA par, MAC) Key Request (AK SN, SAID, NONCE, MAC) Key Response (AK SN, SAID;, NONCE, KEK{TEK}, MAC) TEK TEK

79 Architettura di rete e mobilità

80 Network Reference Model (NRM)

81 Struttura di ASN

82 Architettura di rete AC AAAH 3GPP2 MNO HLR WAG/AAAH 3GPP MNO AAAH Home ISP Roaming Broker MSS NAP NSP PHY MAC CS IP PHY MAC CS LNK IP GRE LNK IP GRE LNK IP MIP LNK IP MIP IP LNK IP LNK IP LNK IP LNK IP R3 R5 R1 ASN CSN

83 Micro & Macro Mobility (1) Serving BS Serving ASN GW Micro Mobility (Intra ASN Mobility) MS Target BS BS1 R6 ASN 1 ASN GW R3 CSN MS MS BS2 BS3 Target ASN GW R6 ASN 2 R3 HA ASN GW BS4 NAP Macro Mobility via Mobile IP (Inter ASN Mobility) NSP

84 Micro & Macro Mobility (2) ASN MS BS ASN GW CSN HA IP IP GRE GRE IP IP GRE GRE IP IP Micro M. Macro M. MIP MIP IP IP MIP MIP IP IP IP IP IP IP IP IP IP IP CS CS CS CS L2 L2 L2 L2 L2 L2 L2 L e e e e Phy Phy Phy Phy Phy Phy Phy Phy

85 ASN Profile A Anchor \ Serving Initiated ASN 1 R6 HO Decision CSN MS S-BS S-ASN GW R3 R4 HA MS T-BS R6 T-ASN GW ASN 2 NAP NSP

86 ASN Profile A Anchor \ Serving Initiated ASN 1 HO-RSP R6 HO Decision CSN MS S-BS S-ASN GW R3 HO-OK HO-REQ HO-RSP R4 HA MS T-BS R6 T-ASN GW ASN 2 NAP NSP

87 ASN Profile A Anchor \ Serving Initiated ASN 1 R6 Bearer Plane HO Decision CSN MS S-BS S-ASN GW R3 R4 HA MS T-BS R6 T-ASN GW Bearer Plane ASN 2 NAP NSP

88 ASN Profile C Target Initiated HO Decision ASN 1 HO-RSP R6 CSN MS S-BS S-ASN GW R3 HO-OK HO-REQ R4 HA MS T-BS R6 T-ASN GW ASN 2 NAP NSP

89 ASN Profile C Target Initiated HO Decision ASN 1 R6 CSN MS S-BS S-ASN GW R3 R4 HA MS T-BS R6 T-ASN GW ASN 2 NAP AK CONTEX-RSP AK CONTEX-REQ NSP

90 ASN Profile C Target Initiated HO Decision ASN 1 R6 CSN MS S-BS S-ASN GW R3 R4 HA MS T-BS R6 T-ASN GW Bearer Plane ASN 2 NAP NSP

91 Mobility management Network Topology Acquisition Network Topology Advertisement MS Scanning of neighbour BSs Association Processo di Handover Cell Reselection HO Decision & Initiation Synchronization of Target BS downlink Ranging Termination of MS Context Altre tecnologie collegate Sleep Mode (il terminale è autorizzato a spegnersi in certi intervalli) Idle Mode (il terminale non è registrato ma è raggiungibile da un paging)

92 WiMAX:... mobile technology Ci si può collegare ad Internet da qualsiasi luogo con qualsiasi dispositivo (Notebook, PDA,... desktop)

Spostamento = Velocità utente Frequenza della portante Velocità della luce

Spostamento = Velocità utente Frequenza della portante Velocità della luce 1 Spostamento = Velocità utente Frequenza della portante Velocità della luce 2 3 4 5 6 7 WiMAX : Worldwide Interoperability for Microwave Access Consorzio no-profit di aziende creato per promuovere e certificare

Dettagli

WiMAX UNIVERSITÀ DEGLI STUDI DI MILANO POLO DIDATTICO E DI RICERCA DI CREMA. Sistemi wireless a larga banda di futura generazione:

WiMAX UNIVERSITÀ DEGLI STUDI DI MILANO POLO DIDATTICO E DI RICERCA DI CREMA. Sistemi wireless a larga banda di futura generazione: UNIVERSITÀ DEGLI STUDI DI MILANO POLO DIDATTICO E DI RICERCA DI CREMA Sistemi wireless a larga banda di futura generazione: WiMAX Prof. Giovanni Rapacioli Alberto Braghieri 123456 Luca Uberti Foppa 123456

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

LTE Long Term Evolution Late To Evolve

LTE Long Term Evolution Late To Evolve LTE Long Term Evolution Late To Evolve 0 Overview della tecnologia 1 Driver del 4G: la domanda di banda del mobile 2 LTE (3GPP Rel.8): ingredienti tecnologici del 4G Architettura Evoluta (E-UTRAN) di tipo

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Modulazione DMT* (Discrete Multitone Modulation) sulla banda ADSL (up to 1104 KHz)

Modulazione DMT* (Discrete Multitone Modulation) sulla banda ADSL (up to 1104 KHz) LA MODULAZIONE DMT Modulazione DMT* (Discrete Multitone Modulation) sulla banda (up to 1104 KHz) Consente di suddividere la banda di trasmissione in un determinato numero di sottobande (BINS) a ciascuna

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

scheduling, ossia occorre un algoritmo che nel tempo assegni ciascuna sottoportante dati ad un certo utente. Lo standard non specifica l'algoritmo di

scheduling, ossia occorre un algoritmo che nel tempo assegni ciascuna sottoportante dati ad un certo utente. Lo standard non specifica l'algoritmo di WiMAX WiMAX è il risultato del tentativo di standardizzare soluzioni wireless a banda larga. Gli obiettivi di questa tecnologia sono servire un elevato numero di utenti (migliaia), coprire lunghe distanze

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

OFDM. Prof. Carlo S. Regazzoni. Department of Biophysical and Electronic Engineering, University of Genoa, Italy A.A. 2009-2010

OFDM. Prof. Carlo S. Regazzoni. Department of Biophysical and Electronic Engineering, University of Genoa, Italy A.A. 2009-2010 INTRODUZIONE ALLE TECNICHE DI SINCRONIZZAZIONE TEMPO-FREQUENZA IN SISTEMI OFDM Luca Bixio Prof. Carlo S. Regazzoni Department of Biophysical and Electronic Engineering, University of Genoa, Italy A.A.

Dettagli

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service GPRS: General Packet Radio Service Sommario Introduzione Architettura di rete Tecnologia radio Procedure Introduzione Introduzione Internet: trasmissione dati rappresenta una grossa parte del traffico

Dettagli

Docenti: Dott. Franco Mazzenga, Dott.ssa. Ernestina Cianca a.a. 2009-2010

Docenti: Dott. Franco Mazzenga, Dott.ssa. Ernestina Cianca a.a. 2009-2010 Tecniche avanzate di trasmissione Docenti: Dott. Franco Mazzenga, Dott.ssa. Ernestina Cianca a.a. 2009-2010 1 Informazioni Docente di questa parte del corso: Dott.ssa Ernestina Cianca Email: cianca@ing.uniroma2.it

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

GSM - GSM - parte IV

GSM - GSM - parte IV GSM - parte IV Argomenti della lezione Il livello fisico dell interfaccia radio (Um) Frequenze assegnate al GSM (Europa) GSM primario downlink GSM primario uplink GSM esteso downlink GSM esteso uplink

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

IEEE 802.16 WIRELESS MAN

IEEE 802.16 WIRELESS MAN Università degli Studi di Modena e Reggio Emilia Dipartimento di Ingegneria dell Informazione IEEE 802.16 WIRELESS MAN Maria Luisa Merani IEEE 802.16 e WiMAX M LM 1 Oggetto dello standard 802.16 Fornire

Dettagli

2 - Canali e Multiplazione

2 - Canali e Multiplazione Università degli studi di Bergamo Università degli studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Calcolatori prof. F. Martignon 2 - Canali e Multiplazione 1

Dettagli

VideoStreaming su IP

VideoStreaming su IP VideoStreaming su IP Anno Accademico 2007/2008 Agenda Principi di video Streaming Come prevenire gli errori e come mascherarli Appendice Come si realizza la codifica/decodifca Protocollidirete Overview

Dettagli

Lezione 28 Maggio I Parte

Lezione 28 Maggio I Parte Lezione 28 Maggio I Parte La volta scorsa abbiamo fatto un analisi dei fenomeni di diafonia e avevamo trovato che per la diafonia vicina il valore medio del quadrato del segnale indotto dalla diafonia

Dettagli

CONTROLLO DELL' ANTICIPO TEMPORALE

CONTROLLO DELL' ANTICIPO TEMPORALE CONTROLLO DELL' ANTICIPO TEMPORALE Si inizializza ogni volta che cambia il canale radio, ed è necessario per mantenere una elevata efficienza spettrale ed evitare la sovrapposizione di burst in slot temporali

Dettagli

xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line

xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line ADSL: asymmetric DSL SDSL: symmetric DSL HDSL: High-data-rate DSL VDSL: Very high DSL E una tecnologia utilizzata per fornire

Dettagli

Page 1. Elettronica delle telecomunicazioni II ETLC2 - C1 29/05/2006 2006 DDC 1. Politecnico di Torino Facoltà dell Informazione

Page 1. Elettronica delle telecomunicazioni II ETLC2 - C1 29/05/2006 2006 DDC 1. Politecnico di Torino Facoltà dell Informazione Modulo Politecnico di Torino Facoltà dell Informazione Elettronica delle telecomunicazioni II C - Sistemi e moduli UMTS C1 Struttura interfaccia radio» Accesso multiplo» Radio frame» Blocchi funzionali

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Elementi di teoria dei segnali /b

Elementi di teoria dei segnali /b Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni

Dettagli

M286 - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE. Indirizzo: ELETTRONICA E TELECOMUNICAZIONI CORSO DI ORDINAMENTO. Tema di: TELECOMUNICAZIONI

M286 - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE. Indirizzo: ELETTRONICA E TELECOMUNICAZIONI CORSO DI ORDINAMENTO. Tema di: TELECOMUNICAZIONI M286 - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Indirizzo: ELETTRONICA E TELECOMUNICAZIONI CORSO DI ORDINAMENTO Tema di: TELECOMUNICAZIONI Traccia n 2 Sessione ordinaria 2000 Seconda prova scritta

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

DHCP e ISP. DHCP e ISP. DHCP e server. DHCP e server DSL. Soluzioni. Digital Subscriber Line. Regola di dimensionamento

DHCP e ISP. DHCP e ISP. DHCP e server. DHCP e server DSL. Soluzioni. Digital Subscriber Line. Regola di dimensionamento DHCP Dynamic Host Configuration Protocol 09CDUdc Reti di Calcolatori DHCP! RFC 2131, 2132! Protocollo client/server per configurare dinamicamente gli host di una rete! Permette l allocazione automatica

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Il collegamento delle reti aziendali: DHCP, DSL, PPPoE

Il collegamento delle reti aziendali: DHCP, DSL, PPPoE Il collegamento delle reti aziendali: DHCP, DSL, PPPoE Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza

Dettagli

RETI INTERNET MULTIMEDIALI. Esercitazione 4

RETI INTERNET MULTIMEDIALI. Esercitazione 4 RETI INTERNET MULTIMEDIALI Esercitazione 4 1 ESERCIZI RIEPILOGATIVI 2 Esercizio 1 Token Bucket + Leaky Bucket Un Token Bucket con capacità del buffer dei token pari a q TB,MAX =500 kb, rate di picco p

Dettagli

4 Reti radio metropolitane (WMAN)

4 Reti radio metropolitane (WMAN) Politecnico di Milano Facoltà di Ingegneria dell Informazione 4 Reti radio metropolitane (WMAN) Reti Mobili Distribuite Prof. Antonio Capone Broadband Wireless Access (BWA) Core Network Connessioni wireless

Dettagli

Orthogonal Frequency-Division Multiplexing

Orthogonal Frequency-Division Multiplexing Università degli Studi di Firenze Dipartimento di Elettronica e Telecomunicazioni Firenze, 20 Gennaio 2005 Corso di Sistemi Wireless in Area Locale Orthogonal Frequency-Division Multiplexing Un approccio

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Configurazione AP CISCO Serie 1200 AP 1200: Features Col firmware 12.3(2)JA l AP supporta: SSID multipli (fino a 16), per ciascuno

Dettagli

RETI INTERNET MULTIMEDIALI

RETI INTERNET MULTIMEDIALI RETI INTERNET MULTIMEDIALI VoIP: Problematiche di Deployment Il documento è adattato da materiale cortesemente messo a disposizione dai Prof. Antonio Capone, Flaminio Borgonovo e Stefano Paris IL DIMENSIONAMENTO

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Elementi di Telelocalizzazione

Elementi di Telelocalizzazione Elementi di Telelocalizzazione Ing. Francesco Benedetto - Prof. Gaetano Giunta Laboratorio di Telecomunicazioni (COMLAB) Università degli Studi Roma Tre 1 Introduzione Proprietà della sequenza di spreading:

Dettagli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005 COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/005 1. Gli esercizi devono essere risolti su fogli separati: uno per la prima parte del compito (esercizi 1/4), uno per la seconda parte (esercizi

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Autenticazione tramite IEEE 802.1x

Autenticazione tramite IEEE 802.1x Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

Evoluzione della rete Ethernet

Evoluzione della rete Ethernet Evoluzione della rete Ethernet Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

WiMAX. Sistemi wireless in area locale a.a. 2005/06

WiMAX. Sistemi wireless in area locale a.a. 2005/06 WiMAX Sistemi wireless in area locale a.a. 2005/06 I contenuti di questa presentazione sono stati in gran parte estratti dai white papers del WiMAX forum Sistemi Wireless Data rate MMDS LMDS Satellite

Dettagli

Classificazione delle applicazioni multimediali su rete

Classificazione delle applicazioni multimediali su rete Universita' di Verona Dipartimento di Informatica Classificazione delle applicazioni multimediali su rete Davide Quaglia a.a. 2006/2007 1 Sommario Architettura di riferimento Classificazione per funzionalità

Dettagli

Fondamenti teorici dello SS

Fondamenti teorici dello SS Tecniche a spettro espanso Un sistema a spettro espanso è realizzato sulla base di tecniche per cui il segnale trasmesso ha un occupazione spettrale maggiore (10 3 10 6 ) di quella che avrebbe il convenzionale

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

WiMAX: uno standard in evoluzione

WiMAX: uno standard in evoluzione WiMAX: uno standard in evoluzione Giovanni Cancellieri Università Politecnica delle Marche Centro Radioelettrico Sper. G. Marconi g.cancellieri@univpm.it Pontecchio Marconi, 9 giugno 26 Sensitivity e data

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl WIRELESSEXPERIENCE Townet series 200-xx-xx e 300-xx-xx TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl 1 NV2 E' un protocollo proprietario wireless sviluppato da MikroTik Basato su TDMA

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

esercizi-voip-v1.doc (era esercizi-2007-04-v6.doc) Esercizio 1

esercizi-voip-v1.doc (era esercizi-2007-04-v6.doc) Esercizio 1 esercizi-voip-v1.doc (era esercizi-2007-04-v6.doc) Esercizio 1 Si consideri un sistema VoIP che operi con codifica GSM a R=13 kb/s. L'intervallo di pacchettizzazione è fissato a T=40ms. Si abbia a disposizione

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRIESTE FACOLTÀ DI INGEGNERIA. Tesi di Laurea in TRASMISSIONE NUMERICA

UNIVERSITÀ DEGLI STUDI DI TRIESTE FACOLTÀ DI INGEGNERIA. Tesi di Laurea in TRASMISSIONE NUMERICA UNIVERSITÀ DEGLI STUDI DI TRIESTE FACOLTÀ DI INGEGNERIA Dipartimento di Ingegneria Industriale e dell Informazione Tesi di Laurea in TRASMISSIONE NUMERICA Laureando: Serge TcheguemTango Relatore: Chiar.mo

Dettagli

01CXGBN Trasmissione numerica. parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali.

01CXGBN Trasmissione numerica. parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali. 01CXGBN Trasmissione numerica parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali. 1 TRASMISSIONE NUMERICA Trasmissione da un utente TX a un utente RX di informazione discreta

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE SISTEMI M/G/1 e M/D/1 Sistemi M/G/1 Nei sistemi M/G/1: i clienti arrivano secondo un processo di Poisson con parametro λ i tempi di servizio hanno una distribuzione generale della

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Reti di accesso wireless metropolitane (WMAN)

Reti di accesso wireless metropolitane (WMAN) Università di Genova Facoltà di Ingegneria Local Loop: Doppino binato 2. Reti Wireless in area locale, personale e d'accesso 2.2 Reti d'accesso wireless (standard IEEE 802.16) Permutatore Prof. Raffaele

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

PROBLEMA SU COLLEGAMENTO WIRELESS CON ACCESS POINT

PROBLEMA SU COLLEGAMENTO WIRELESS CON ACCESS POINT PROBLEMA SU COLLEGAMENTO WIRELESS CON ACCESS POINT Il gestore di un ipermercato richiede l' installazione di un access point da utilizzare per il collegamento wireless delle casse automatiche alla rete

Dettagli

RETI INTERNET MULTIMEDIALI. Esercitazione 2

RETI INTERNET MULTIMEDIALI. Esercitazione 2 RETI INTERNET MULTIMEDIALI Esercitazione 2 1 VOIP 2 Esercizio 1 Dimensionamento Si consideri un sistema VoIP che operi con codifica G.729 a r=8 kbit/s. L'intervallo di pacchettizzazione è fissato a T=20ms.

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

Tecniche per il progetto di sistemi elettronici tolleranti ai guasti

Tecniche per il progetto di sistemi elettronici tolleranti ai guasti Tecniche per il progetto di sistemi elettronici tolleranti ai guasti Fulvio Corno, Maurizio Rebaudengo, Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica Le tecniche di

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Mobile TV Quali opzioni per le architetture di rete

Mobile TV Quali opzioni per le architetture di rete Guido GENTILE Elettronica Industriale Mobile TV Quali opzioni per le architetture di rete Bologna 24 Novembre 2005 0 Agenda Introduzione all architettura DVB-H Mediaset Specificità e problematiche nella

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Introduzione all analisi dei segnali digitali.

Introduzione all analisi dei segnali digitali. Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre

Dettagli

il progetto ieee 802

il progetto ieee 802 il progetto ieee 802 architettura generale g. di battista nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1 GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Concetto di Diversità su Canali Radio

Concetto di Diversità su Canali Radio Concetto di Diversità su Canali Radio 1 Se il ricevitore è in grado di discriminare più repliche del segnale trasmesso e fare una media (pesata) di queste (cosidetto combining), la probabilità di deep

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

Compressione del Segnale (Audio)

Compressione del Segnale (Audio) Compressione del Segnale (Audio) Carlo Caini e Alessandro Vanelli Coralli Argomenti della Presentazione Introduzione Perché comprimere Come comprimere Esempi di Algoritmi di compressione Codifiche predittive

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli